日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

Android APK反编译就这么简单 详解

發布時間:2023/12/19 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Android APK反编译就这么简单 详解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

轉載原文:http://blog.csdn.net/vipzjyno1/article/details/21039349/

在學習Android開發的過程你,你往往會去借鑒別人的應用是怎么開發的,那些漂亮的動畫和精致的布局可能會讓你愛不釋手,作為一個開發者,你可能會很想知道這些效果界面是怎么去實現的,這時,你便可以對改應用的APK進行反編譯查看。下面是我參考了一些文章后簡單的教程詳解。

(注:反編譯不是讓各位開發者去對一個應用破解搞重裝什么的,主要目的是為了促進開發者學習,借鑒好的代碼,提升自我開發水平。)


測試環境:

? ? ? ??win 7?


使用工具:

? ? ?CSDN上下載地址:

? ?? ??apktool?(資源文件獲取??下載??

? ? ? ?dex2jar(源碼文件獲取)?下載

? ? ???jd-gui??(源碼查看)?下載

?

? ? ? ?android反編譯整合工具包(最新)?下載

?

? ? ?官方最新版本下載地址:

? ? ??apktool(google code)

?? dex2jar(google code)??

???jd-gui(google code)最新版請見官方


? 集成這三款軟件的工具,實測可以使用:http://download.csdn.net/download/lxlmycsdnfree/9961760


工具介紹:

apktool??

? ? ?作用:資源文件獲取,可以提取出圖片文件和布局文件進行使用查看

dex2jar

? ? ?作用:將apk反編譯成Java源碼(classes.dex轉化成jar文件)

jd-gui

? ? ?作用:查看APK中classes.dex轉化成出的jar文件,即源碼文件


反編譯流程:

一、apk反編譯得到程序的源代碼、圖片、XML配置、語言資源等文件

下載上述工具中的apktool,解壓得到3個文件:aapt.exe,apktool.bat,apktool.jar ,將需要反編譯的APK文件放到該目錄下,

打開命令行界面(運行-CMD)?,定位到apktool文件夾,輸入以下命令:apktool.bat d -f ?test.apk ?test ? ?


(命令中test.apk指的是要反編譯的APK文件全名,test為反編譯后資源文件存放的目錄名稱,即為:apktool.bat ? d ?-f ? ?[apk文件 ]?? [輸出文件夾]

說明獲取成功,之后發現在文件夾下多了個test文件,點擊便可以查看該應用的所有資源文件了。

如果你想將反編譯完的文件重新打包成apk,那你可以:輸入apktool.bat ? b ? ?test(你編譯出來文件夾)便可,效果如下:


之后在之前的test文件下便可以發現多了2個文件夾:

build

dist(里面存放著打包出來的APK文件)


二、Apk反編譯得到Java源代碼

下載上述工具中的dex2jarjd-gui?,解壓

將要反編譯的APK后綴名改為.rar或則 .zip,并解壓,得到其中的額classes.dex文件(它就是java文件編譯再通過dx工具打包而成的),將獲取到的classes.dex放到之前解壓出來的工具dex2jar-0.0.9.15?文件夾內,

在命令行下定位到dex2jar.bat所在目錄,輸入dex2jar.bat???classes.dex效果如下:

在改目錄下會生成一個classes_dex2jar.jar的文件,然后打開工具jd-gui文件夾里的jd-gui.exe,之后用該工具打開之前生成的classes_dex2jar.jar文件,便可以看到源碼了,效果如下:

被混淆過的效果圖(類文件名稱以及里面的方法名稱都會以a,b,c....之類的樣式命名):



三、 圖形化反編譯apk(本人未使用過)

上述步驟一、二講述了命令行反編譯apk,現在提供一種圖形化反編譯工具:Androidfby

首先,下載上述反編譯工具包,打開Androidfby目錄,雙擊Android反編譯工具.exe,就可以瀏覽打開要反編譯的apk


通過反編譯,你可以獲知該應用用到了什么第3方的庫文件,它的代碼是如何編寫的等等。

然而,如果該APK進行了混淆處理,那么你看到的類文件名稱以及里面的方法名稱都會以a,b,c....之類的樣式命名,所以你可以想找到你所想得知的界面代碼可能會十分費勁,找到了代碼可能看起來也會很費勁,可是一個大體的思路會獲得,有了這個思路,你就可以自己去嘗試了。

本人曾經想寫一個類似唱吧的名人界面布局,可是當初第一次接觸不知道如何去寫,進進行了反編譯,即使他的那個代碼是混淆過的,我也看出來他是通過LISTVIEW的TYPE設定不同的ITEM布局實現了。可能好多引用都是采用重寫VIEW來實現效果,你可以得到他的大體思路對你的開發有益無害。


還有處于一個開發者辛辛苦苦將自己的應用開發出來被別人一反編譯便成為了他自己的東西,所以要進行混淆處理:

以下是我轉載的混淆的教程:http://blog.csdn.net/vipzjyno1/article/details/21042823


總結

以上是生活随笔為你收集整理的Android APK反编译就这么简单 详解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。